• [RFR] wml://lts/security/2021/dla-280{5,6,7,8,9}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Wed Dec 8 18:20:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --TIQnw2DEEPXZQbxmk8t8SzxkoJxl6NHh8
    Content-Type: multipart/mixed;
    boundary="------------A272FDD094F78963762AA6A6"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------A272FDD094F78963762AA6A6
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------A272FDD094F78963762AA6A6
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2809.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2809.wml"

    #use wml::debian::translation-check translation="03f245cb340128c47cebab3961bf32f5cf1d81af" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Stefan Walter a découvert qu'udisks2, un service pour accéder et
    manipuler les périphériques de stockage, pourrait avoir pour conséquence un déni de service au moyen d'un plantage du système si un périphérique ou une image ext2/3/4 corrompus ou contrefaits pour l'occasion ont été montés, ce qui pourrait se produire automatiquement dans certains environnements.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.1.8-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets udisks2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de udisks2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/udisks2">\ https://security-tracker.debian.org/tracker/udisks2</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2809.data"
    # $Id: $

    --------------A272FDD094F78963762AA6A6
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2808.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2808.wml"

    #use wml::debian::translation-check translation="0cae5f2cb3aefb7207e9c617ed2d97a18c8258cb" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Une paire de vulnérabilités a été découverte dans src:python3.5, la version 3.5 de l'interpréteur Python ; ce sont:</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3733">CVE-2021-3733</a>

    <p>L'expression rationnelle vulnérable à un déni de service par expression rationnelle (ReDoS) avait une complexité quadratique dans des cas extrêmes
    et il permet de provoquer un déni de service lors de l'identification de
    RFC contrefaits non valables. Ce problème de ReDos est côté client et nécessite que des attaquants distants contrôlent le serveur HTTP.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3737">CVE-2021-3737</a>

    <p>Un client HTTP peut se trouver bloqué dans la lecture infinie de lignes
    de longueur « len(line) < 64k » après la réception d'une réponse HTTP <q>100 Continue</q>. Cela pourrait conduire à ce que client devienne un gouffre de bande passante pour tous ceux qui contrôlent un serveur.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 3.5.3-1+deb9u5.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets python3.5.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de python3.5, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/python3.5">\ https://security-tracker.debian.org/tracker/python3.5</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2808.data"
    # $Id: $

    --------------A272FDD094F78963762AA6A6
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2807.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2807.wml"

    #use wml::debian::translation-check translation="bd1c41626be9a3684a2bbfcb86f5b55e03bb38bc" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo></p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25219">CVE-2021-25219</a>

    <p>Kishore Kumar Kothapalli a découvert que le cache du serveur lame dans BIND, une implémentation de serveur DNS, peut être malmené par un attaquant pour dégrader de façon significative les performances du résolveur, avec pour conséquence un déni de service (longs délais de réponse aux requêtes du client et arrêt de résolution DNS sur les hôtes du client).</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5740">CVE-2018-5740</a>

    <p>« deny-answer-aliases » est une fonction peu utilisée destinée a aider les opérateurs de serveurs récursifs à protéger les utilisateurs finaux d'attaques par rattachement DNS, une méthode potentielle pour contourner le modèle de sécurité utilisé par les navigateurs client. Néanmoins, un défaut
    dans cette fonction facilite, lorsqu'elle est active, la survenue d'un
    échec d'assertion dans name.c.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:9.10.3.dfsg.P4-12.3+deb9u10.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/bind9">\ https://security-tracker.debian.org/tracker/bind9</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2807.data"
    # $Id: $

    --------------A272FDD094F78963762AA6A6
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2806.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2806.wml"

    #use wml::debian::translation-check translation="d669aca24d6d8285c31192a9984f839cac40e888" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans GlusterFS,
    un système de fichiers pour grappe. Des dépassements de tampon et des problèmes de traversée de répertoires pourraient conduire à la divulgation d'informations, à un déni de service ou à l'exécution de code arbitraire.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 3.8.8-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets glusterfs.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de glusterfs, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/glusterfs">\
    https://security-tracker.debian.org/tracker/glusterfs</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2806.data"
    # $Id: $

    --------------A272FDD094F78963762AA6A6
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2805.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2805.wml"

    #use wml::debian::translation-check translation="7d74bc9e2045e5a84a1987c63fe862830a06fd30" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>L'ouverture d'un fichier chm contrefait pourrait avoir pour conséquence
    un dépassement de tampon dans libmspack, une bibliothèque pour les formats
    de compression de Microsoft.


    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.5-1+deb9u4.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libmspack.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libmspack, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libmspack">\ https://security-tracker.debian.org/tracker/libmspack</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2805.data"
    # $Id: $

    --------------A272FDD094F78963762AA6A6--

    --TIQnw2DEEPXZQbxmk8t8SzxkoJxl6NHh8--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGw5yUFAwAAAAAACgkQeBP2a44wMXLN AA/+PQLmDWGn+/vZyZXQvFMpa+eOTbdIvOVbFI6SlsRfH5Tx1bnQNkO3bcO1cdzPARkuBbzvELvK lc2k8X//dKOOP4ftXPm0ufECobVrpg0UoCWCeRGfI7zAfEItBM8JbiHEOKY4AxPR62dP2UnL5i4P o4yaYE809tAHdsCYnZotvMNmzxylrnisAKuJ/t0pLstuJQff8eN4OW8nac6DPrJpPxwSAnDtPZw6 5Zroi26AsOxn2STEY9G4G8klhdWHXiifaHcKWRwF3ocSeXA5+yYRj3QJdlsYEZqjjublfQMJX0Jk F3PQ8YkwqLwefWUvfPPei0znwn+0sdqnFwkhAepEOQbeJqcdjz2DpYOTQ8FDXDPXZCYPfrSS6TG9 TVEEheceNFwHBKg+3QQF6uCvfYrShes7KNSg8qETU1GdcA/4rhpE6AsOtce3qpITdVgR2zIy/p6D TRxdA6iQfZarvVrvRBRHGg4XSSO+60dtBaKN1ZLXyRS+Ju+C5TYNXg7vPUExxZnXSq6RmgEiVZoH hbLDOHE8/Yh8EVvyYNjuOowoaraWyXUQIj85FYb/K5lvC+as/2n4AfIX9Wrf4C8Oh0DWAN0r2BVw WmOFFplMSfQMWVtXn5up5nDwhkm8/bGHWlVAWTWjvMmHAZfagfM9LWChk8xOl1YiBClfL9rVgnZy 0lg=
    =lVWv
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From bubub@no-log.org@21:1/5 to All on Wed Dec 8 18:40:01 2021
    Bonjour,
    un petit couac sur dla xx08,
    j'ai fait un peu au hasard sur la 1° partie, j'ai eu du mal à en
    comprendre le sens
    amicalement,
    bubu

    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege


    /Td6WFoAAATm1rRGAgAhARYAAAB0L+Wj4ATwAoZdABboBAyGwxDGrv+oU/bVciR8DxaELGTW08on bRROH6OZGppLq4+32+fPDXbeMioHNG11TzrLGdjLAMDkxCmvDoc3cHX2jLrougx1XwiEnSNY0ue0 51ByZZHHbU87j2cLz5R03pZsr6gJb5/eFeuKWkaSER5XIj/ddcH1XykWOrV8fFIwZZjloi1GEMSb ELx7sigJviymrGg8FnvALC3WxrH2Iiv6BofFHA3nT9rveTVQ28083srdSGhTJYZ8xhgnmw+mTHlE OoYKQez0lgHXxSPu4UfkYWpbKChchxnzDCnxz9YqX/hZlp92BYa31mPvv0wMcfBDySLvHaP53leG TLrGwzK3O2SNMDflmtEjMW0U9Agjxifs+UV2utFCDGIIxd+GHJXdzKHMYkzYfY+ZfcsZ7NkENwE3 +mb2V6TZ5THqnsORyhN1Qd4jUQDg2cujYcspmLsqjPYOkv+f+uTAIiaq99Cd5QcZOAkkjaOtCwRw fGg6cmoCfwRdpFPybuispqSdeLysbJoOXrMYNfeRFeZtyFlsFpHHQCbPGJ+G08QQvUHibVPblv6S fJ6nEGIUaxLGnbm3By0qr+5ri1h7dg7S1YFo0lUqCN1r9J8yPWN/xzzNug6pNzSksQxJXxEIVExs gj/u6vC/7C2IUxocjbJ/iG9AYWFpfW78MvJdVg6g1iGqTsNX28JLBIyZ22+GvXgWBwzxz+y+xTPS 7KgkFzP6ofwXXIIYu5UppdtmiVZ63fmw5/Tkq7Agmky82s8VrhdBd4zRGE2rvteb2TE1Dikp9oLA SpHKKBOuP08dz+KH02jJhMQA28FIUlwy3anQBx6krjB83NimGfmS6lCG/dK2NvGOAAAAAAAKQja4 Ufk5OgABogXxCQAABaFqbrHEZ/sCAAAAAARZWg==

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Baptiste Jammet@21:1/5 to All on Fri Dec 10 18:20:02 2021
    Bonjour,

    Dixit bubub@no-log.org, le 08/12/2021 :

    Bonjour,
    un petit couac sur dla xx08,
    et s/ce sont:</p>/ce sont: </p>/

    Baptiste

    -----BEGIN PGP SIGNATURE-----

    iQEzBAEBCgAdFiEE29hsQpwcnBgqbELUxoTwarjsCUYFAmGzio4ACgkQxoTwarjs CUZWTgf+J3SNMnEKLYIbP05jcEYA1gszzpQ5JZovFXYeNNSC81FuRbnC/j73qMB4 ftPwAuwsjva7CIfMMYl6/nw/ckCiDum93aJMhumylwdTE+xlFlGJO+bkipb9QpVd FrHJIjieeyFLPgrZ91toKR8z/9EAGTPbYLDx7AZEBLjP6O1ncyIZszovs7mAQH7F dR7qz3kbC3Qp+RRnRzO4o6k5k/eqlKlLeNYuG2aLpf72hngaIQ+n+gku+ciarYd4 XmDrsqivyuMS0fn/9lPRNXEmDRX38mOZgD8mqBy7GqFN2efUT1RLi0QZvd2IpAj1 z9N59KbHRDwMb+ubNejQzKbJfHqNqA==
    =liZx
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)